From 85184bcba94226466d08265a530bb65eb6c4e520 Mon Sep 17 00:00:00 2001 From: Celestino Amoroso Date: Wed, 9 Jul 2025 16:12:41 +0200 Subject: [PATCH] Update Containers/docker-registry.adoc Bozza finale capitolo 3 --- Containers/docker-registry.adoc | 34 ++++++++++++++++++++++++++------- 1 file changed, 27 insertions(+), 7 deletions(-) diff --git a/Containers/docker-registry.adoc b/Containers/docker-registry.adoc index 1d384d6..91b21ce 100644 --- a/Containers/docker-registry.adoc +++ b/Containers/docker-registry.adoc @@ -55,10 +55,10 @@ In seguito al verificarsi della situazione descritta in introduzione, nell'ambie ### Cluster Kubernetes Per la realizzazione del cluster Kubernetes è stata impiegata una macchina virtuale Fedora 42 con le seguenti caratteristiche. -#### Componenti hadware +#### Componenti hardware .VM Fedora 42 *fedoravm* -[cols="<2,^2"] +[cols="<2,^2",width=75%] |=== |*Caratteristica*|*Valore* |Host-name| fedoravm @@ -75,7 +75,7 @@ La macchina virtuale _fedoravm_ è eseguita su host Minis Forum, attualmente con Il sistema operativo del mini-pc è raggiungibile via SSH da Internet grazie all'impostazione di un port-forward sul router di casa. .Mini-PC Minis Forum -[cols="<2,^4"] +[cols="<2,^4",width=75%] |=== |*Caratteristica*|*Valore* |Host-name| minis.portale-stac.it @@ -477,7 +477,7 @@ L'associazione di un secret ad un Pod può essere effetuata in due modi: * associazione indiretta, mediante l'uso di _ServiceAccount_. -#### Creazione secret +#### Creazione di un oggetto secret I _secret_ sono oggetti che consentono ai Pod l'accesso a servizi esterni. Esistono diversi tipi di credenziali, una delle quali è quella basata su username e password per accedere ai registry delle immagini Docker. La pagina di riferimento nella documentazione Kubernetes è https://kubernetes.io/docs/concepts/configuration/secret/[Secret]. @@ -540,7 +540,18 @@ regcred kubernetes.io/dockerconfigjson 1 4d10h ---- ##### Creazione esplicita di un secret Docker -#todo# +Oltre a duplicare la configurazione Docker è possibile creare esplicitamente un secret per accedere a un Docker registry con il seguente comando. + +.Comando per creazione esplicita di un secret +[source, shell] +---- +kubectl create secret docker-registry secret-tiger-docker \ + --docker-email=tiger@acme.example \ + --docker-username=tiger \ + --docker-password=pass1234 \ + --docker-server=my-registry.example:5000 +---- + #### Associazione del secret al Pod L'associazione al Pod del secret creato si realizza semplicemente aggiungendo l'attributo _imagePullSecrets_ al file manifest. @@ -566,8 +577,11 @@ spec: Salvare la modifica nel file manifest ed attivare il Pod come mostrato in <>. Questa volta lo stato dovrebbe essere _Running_. -#### Creazione di un ServiceAccount -#todo, spiegare la funzione dei ServiceAccount# +#### Creazione di un oggetto ServiceAccount +Un _service account_ fornisce un'identità per i processi eseguiti in un Pod ed è rappresentato da un oggetto _ServiceAccount_. + +In ogni namespace è presente almeno un ServiceAccount: il ServiceAccount predefinito chiamato _default_. + .Creazione ServiceAccount con nome amo-sc [source,shell] @@ -580,6 +594,12 @@ serviceaccount/amo-sc created [fedoravm]$ kubectl patch serviceaccount amo-sc \ -p '{"imagePullSecrets": [{"name": "regcred"}]}' serviceaccount/amo-sc patched + +La documentazion Kubernetes su questo argomento è reperibile in https://kubernetes.io/docs/tasks/configure-pod-container/configure-service-account/[Service acoount]. + +# Verifica dell'effettiva associazione +[fedora]$ kubectl get pods/kuard -o yaml | grep serviceAccountName: + serviceAccountName: amo-sc ---- #### Associazione del ServiceAccount al Pod